E-Mail Hilfe

Inhalt
E-Mail Dienste
Tipps & Tricks
Sicherheit
Zugriffsarten
Links
Glossar

Die wohl wichtigste und auch beliebteste Funktion des Internets ist immer noch die einfache Möglichkeit, elektronische Nachrichten auszutauschen, oder kurz gesagt, E-Mail. Trotz aller Einfachheit und Flexibilität kann der Einsatz von E-Mail jedoch auch Probleme bereiten. Diese Seite soll einen Überblick über die Fähigkeiten verschiedener E-Mail Dienste und Programme, sowie einige einfache Schutzmaßnahmen und Verhaltensregeln geben, um Probleme soweit wie möglich zu vermeiden. Unklare oder unbekannte Fachbegriffe können im Glossar nachgeschaut werden.

┈❇┈

E-Mail Dienste (Provider)

Wer nicht mit seinem Internetzugang die E-Mailadresse mit dazu bekommen hat, benutzt sehr wahrscheinlich einen der vielen populären E-Mail-Dienst-Provider, die im Regelfall in der Grundversion kostenfrei sind. Und selbst wenn man eine Mailadresse vom Internetprovider bekommen hat, empfiehlt es sich, als primäre E-Mailadresse ein unabhängiges Konto einzurichten, um im Falle eines Providerwechsels nicht der Gefahr eines vollständigen Verlustes des angesammelten E-Mail-Verkehrs ausgesetzt zu sein.

Der erste Schritt ist immer die Anmeldung bei einem E-Mail Dienst. In der Tabelle unten führen die Titel jeweils zu den Startseiten des jeweiligen Dienstes, von wo aus die Anmeldeseite erreicht werden kann. Außerdem soll hier eine Entscheidungshilfe gegeben werden, für welchen Dienst man sich entscheidet.

Alle Dienste bieten heute Zusatzleistungen wie Onlinespeicher, SMS und vieles mehr an, teilweise jedoch nur gegen Bezahlung. Die Tabelle unten bietet einen Überblick über die kostenlos verfügbaren Leistungen der beliebtesten Freemailanbieter. Erläuterungen zu den einzelnen Rubriken:

  • Speicherplatz der auf dem Server für E-Mails bereitsteht. In Klammern aufgeführter Speicher steht erst nach der Installation eines Browsertoolbars des Anbieters bereit.
  • Max. Größe, die eine einzelne E-Mail haben darf. Unterschiedliche Größe von empfangenen E-Mails ist extra aufgeführt.
  • Online-Festplatte ist Speicherplatz der für anderweitige Daten zur Verfügung steht
  • Zugriff führt auf, welche Zugriffsarten der Dienst anbietet.
  • Sammelkonten ob und wie viele externe E-Mailkonten über das jeweilige Konto mitverwaltet werden können.
  • Aliasadressen sind alternative Namen, die unter dem gleichen Konto erstellt werden können.
  • Unter Sonstiges sind weitere Dienste aufgeführt, vor allem SMS-Versand
  • Loginabstand bezeichnet den Zeitraum der maximal zwischen zwei Logins verstreichen darf, bevor das Konto gesperrt oder gelöscht wird.

Wichtige Sicherheitsmerkmale wie der verschlüsselte Zugriff über SSL/TLS, Spamfilter gegen Werbemails oder Phishing und Virusschutz gegen Schadsoftware bietet mittlerweile jeder der oben aufgeführten Dienste (Erklärungen zu allen diesen Begriffen stehen im Glossar). Sollte man einen Dienst finden, der diese Merkmale nicht aufweist, empfiehlt sich, diesen auf keinen Fall weiter zu verwenden.

AOL freenet GMX Google
Mail
Hotmail T-Online web.de Yahoo
Speicherplatz 1 GB 1 GB (1,5 GB) ~10 GB 1 GB 12 MB
(524 MB)
Max. Größe
(Empfang)
16 MB 20 MB
(100 MB)
20 MB 20 MB 10 MB 32 MB
(50 MB)
4 MB
(12 MB)
25 MB
Online-Festplatte 5 GB 500 MB 1 GB 5 GB 7 GB 25 GB 1 GB 1 GB
Zugriff POP
IMAP
POP
IMAP
POP POP
IMAP
POP POP POP POP
Sammelkonten - 3 3 5 5 3 4 9
Aliasadressen - 10 3 - 5 9 - 500
Sonstiges 3 SMS 10 SMS SMS SMS SMS
Loginabstand 180 Tage/
365 Tage
6 Mon./
6 Mon.
9 Mon. 6 Mon. 6 Mon. 4 Mon.

Für welchen Dienst man sich nun konkret entscheidet, hängt von den persönlichen Bedürfnissen ab, ob man z.B. eher per Webmail oder per E-Mail-Client kommunizieren will. Im letzteren Fall empfiehlt sich die Verwendung des IMAP-Protokolls (siehe Zugriffsarten). Ein weiteres Kriterium ist der Bedarf nach Speicherplatz, hier gilt eigentlich immer: je mehr desto besser. Versendet man häufig sehr große Dateien, ist die maximale Größe einer Mail relevant. Wenn man andere Konten mitverwalten will, ist die Anzahl der Sammelkonten relevant. Wenn man bisweilen über längere Zeit nicht auf E-Mailkonto zugreifen kann oder will, ist der Loginabstand relevant. Bei manchen Providern wie z.B. web.de oder GMX kann man sich nur von Deutschland aus anmelden. Diese Kriterien sind hoffentlich ausreichend, um den für seine Zwecke geeigneten Provider zu finden.

┈❇┈

Tipps & Tricks

  • Um vor unerwünschten Zusendungen (Spam) einigermaßen geschützt zu sein, empfiehlt sich ein zweites E-Mailkonto zu führen, das ausschließlich für solche Zwecke benutzt wird, wo die Adresse öffentlich preisgegeben werden muss, z.B. Registrierung für andere Dienste im Internet. Alle Werbung und Spam die diese Veröffentlichung nach sich zieht landet dann auf diesem Konto und kann geflissentlich ignoriert werden, während das eigentliche Privatkonto geschützt bleibt.
  • Bei der Einrichtung eines E-Mailkontos in einem E-Mail-Client wie z.B. Thunderbird reicht es bei populären Diensten meist aus, Adresse und Passwort anzugeben, der Einrichtungsassistent fragt dann alle anderen Einstellungen selbsttätig ab.
  • Eine E-Mail besteht mindestens aus Adresse, Betreff und Text. Diese Felder sollten immer ausgefüllt sein, um eine erfolgreiche Kommunikation zu gewährleisten.
  • E-Mailadressen kann man auf vielfältige Weise finden: Wenn man schon mit einer Person kommuniziert hat, findet sich die Adresse in den alten Mails, persönlicher Kontakt zu gemeinsamen Bekannten hilft meist weiter, ansonsten eine Suche im Internet nach dem Namen des Betreffenden. Bei Kontaktadressen von Firmen, soweit diese nicht im Webauftritt dieser Firma aufgeführt sind, kann man es mit dem Schema info@firmenadresse versuchen, also z.B. info@telefon-anbieter.de.
  • Das @-Zeichen gibt man auf einer deutschen Tastatur mit der Tastenkombination AltGr+Q ein. Für anderssprachige Varianten siehe Deutsche Sonderzeichen
  • Wenn eine E-Mail an mehrere Personen adressiert werden soll, ist es üblich, alle außer dem Hauptempfänger per Kopie (CC, oder "Carbon Copy") zu adressieren. Sollen die einzelnen Empfänger nicht voneinander wissen, dass sie ebenfalls adressiert wurden, ist eine blinde Kopie (BCC, "Blind Carbon Copy") die geeignete Methode. Wenn regelmäßig ein bestimmter Kreis von Adressaten angemailt wird, z.B. Clubs oder der engere Freundeskreis, bietet sich das Anlegen einer Adressliste an, mit der in einem Schritt alle Adressaten auf einmal eingefügt werden können.
  • Wenn man auf eine erhaltene E-Mail antworten oder diese an jemand anderes weiterleiten will, ist es einfacher die in jedem E-Mail-Client dafür vorgesehenen Funktionen zu verwenden, da dann alle relevanten Felder bereits ausgefüllt sind und der Text auf den man sich bezieht mit Kommentarzeichen (>) markiert ist. Dies hilft auch dem jeweiligen Empfänger zu verstehen auf was man sich bezieht. Die entsprechenden Funktionen liegen üblicherweise als Schaltflächen beschriftet mit "Antworten" bzw. "Weiterleiten" vor
  • Der Betreff oder Titel einer E-Mail sollte möglichst einfach und aussagekräftig gehalten sein, um dem Empfänger zu erleichtern, sofort und eindeutig zu erfassen um was es geht. Außerdem kann eine persönliche Note nicht schaden, um eindeutig von Werbemails unterscheidbar zu sein.
  • Wenn man eine Datei (Bild, Dokument usw.) an die E-Mail anhängt, sollte man diese so klein wie möglich halten. Da insbesondere Bilder oder Videos im Originalzustand mehrere bis mehrere dutzend Megabyte erreichen können, ist es notwendig, diese vorher zu verkleinern. Sehr einfach ist dies im Windows Explorer, wenn man das zu versendende Bild mit der rechten Maustaste anklickt und unter "Senden an" "E-Mail Empfänger" auswählt. Dann erscheint ein Dialog, in dem man das Bild auf eine geeignete Größe reduzieren kann. Empfohlen sind einige hundert Kilobyte.
  • Wenn das Senden eines Anhangs scheitert, blockiert der →Provider möglicherweise das entsprechende Dateiformat; dann kann man versuchen, die Datei komprimiert ("gezippt") zu versenden. Im Windows Explorer ist dies wiederum mit einem Rechtsklick auf die Datei, und dann unter "Senden an" "Zip-komprimierter Ordner" wählt. Die solchermaßen komprimierte Datei liegt dann mit der Endung "zip" im gleichen Ordner wie die Originaldatei vor und kann von dort aus wie oben beschrieben angehängt werden. Dies ist auch eine gute Möglichkeit, nicht-Bildformate zu verkleinern.
  • Wenn es nicht möglich ist, eine angehängte Datei zu verkleinern (z.B. bei Videos), besteht die Möglichkeit, den von E-Mailprovider angebotenen Onlinespeicher (siehe oben) zu nutzen und die Datei dort zu speichern und per E-Mail nur einen (evtl. nach dem hochladen zu generierenden) Link auf diese Datei zu versenden. Der Empfänger kann dann durch einen Klick auf diesen Link die Datei herunterladen, ohne die E-Mailverbindung unnötig zu belasten. Wenn die Größe des Anhangs das von Provider festgelegte Limit überschreitet, ist dies die einzige Methode, eine Datei zu versenden.
  • Der eigentliche Inhalt der E-Mail sollte, insbesondere bei geschäftlicher Kommunikation, ebenfalls kurz aber nicht zu kurz, sachbezogen, mit korrekter Anrede und Abschiedsformel und natürlich mit korrekter Rechtschreibung geschrieben sein. Unter Freunden und Bekannten ist man hier etwas freier, aber immer gilt, dass der Stil in dem man schreibt automatisch immer auch den Verfasser im Auge des Empfängers wiederspiegelt. Sog. Emoticons sollten nur sparsam verwendet werden, und bei elektronischer Kommunikation im Allgemeinen gilt: Wer alles in Großbuchstaben schreibt, der SCHREIT.
  • Eine gute Hilfe beim Verfassen von E-Mails ist eine integrierte Rechtsschreibkorrektur, die wie in Office-Programmen mit rot unterkringelten Linien auf Fehler hinweist. Für Firefox (Webmail) und Thunderbird stehen dafür eine Vielzehl von Wörterbüchern zur Verfügung (siehe Links), und auch andere Browser lassen sich sehr einfach mit Rechtsschreibkorrektur konfigurieren.
  • Wenn nach dem Versenden einer E-Mail eine Fehlernachricht zurückkommt, die üblicherweise auf Englisch verfasst ist und von einem Absender namens "Mail Delivery Subsystem" stammt, liegt das meist daran, dass die Adresse des Empfängers falsch geschrieben ist. Deshalb sollte man diese dann genau prüfen bzw. nachfragen, und die Mail mit der korrigierten Adresse noch einmal schicken.
  • Alle E-Mail-Clients haben auf der Oberfläche ein Such-Eingabefeld, mit dem man auf einfache Weise das E-Mailarchiv nach dem eingegebenen Text durchsuchen kann. Die Ergebnisliste bietet dann meist weitere Einschränkungsmöglichkeiten, z.B. nach Datum, Absender, Ordner usw...
  • E-Mail-Clients sind normalerweise so eingestellt, das neue Adressen automatisch ins Adressbuch übernommen werden und dann für weiteren Kontakt zur Verfügung stehen. Die meisten Programme stellen Funktionen zum Im- und Export von Kontakten und Terminen zur Verfügung, so dass der Abgleich möglich ist. Für den Export auf andere Geräte wie z.B. Handys ist meistens spezielle Software nötig (Ausnahme: Outlook).

┈❇┈

Sicherheit

  • Darauf achten, immer verschlüsselte Verbindungen zu nutzen, zu erkennen an Kürzeln wie SSL oder TLS (siehe Glossar), bei Webmail an dem Kürzel HTTPS in der Adresszeile (oben im Programmfenster) oder einem Schlosssymbol in der Statusleiste (unten). Dies erschwert eventuellen Missbrauch durch Schadsoftware und schützt auch die Privatsphäre.
  • Keine Links in verdächtigen E-Mails anklicken. Dies können E-Mails sein, die von unbekannter Quelle stammen und sensitive Informationen verlangen oder unbekannte Anhänge enthalten. Aber auch bei E-Mails von Bekannten ist Vorsicht geboten, denn es sind Schadprogramme im Umlauf, die E-Mails an das gesamte Adressbuch eines infizierten Computers senden, um sich weiter zu verbreiten. Im Allgemeinen ist hier gesunder Menschenverstand gefragt, man muss immer schauen, ob eine E-Mail von einer bestimmten Quelle ein plausibles und berechtigtes Anliegen hat. Im Zweifel immer auf der sicheren Seite bleiben und die betroffene Mail unangetastet lassen, bzw. rückfragen, wenn es möglicherweise etwas Wichtiges ist. So kann der Absender unter Umständen erst herausfinden, dass sein Computer infiziert ist.
  • Der am weitesten verbreitete Typ von verdächtiger E-Mail ist unverlangt empfangene Werbung, sog. Spam. Da heute sowohl Provider als auch E-Mail-Clients im allgemeinen Spamfilter einsetzen, die die meiste Werbung bereits vor dem Empfang herausfiltern, kann man den Rest einfach ignorieren, da es sich halt nur um Werbung handelt, die nur lästig ist und nicht weiter schädlich.
  • Im Zusammenhang mit Spamfiltern kann es auch zu sog. falschen Positiven kommen, d.h. irrtümlich als Spam eingestufte legitime Mails. Diese landen dann bei den meisten Freemailern in einem "Unbekannt"-Ordner. Bei web.de landen z.B. grundsätzlich alle Mails von bislang nicht empfangenen Adressen in diesem Ordner. Deshalb sollte man sich ab und zu in der Webmail einloggen und in diesem Ordner nachschauen, insbesondere wenn eine erwartete E-Mail nicht einzutreffen scheint.
  • Eine besonders problematische Form von E-Mail ist das sog. "Phishing". Dahinter verbirgt sich der Versuch, den Empfänger mit einer legitim klingenden Nachricht von z.B. seiner Bank zur Herausgabe von sensiblen Informationen wie Passwörtern zu verleiten. Die generelle Regel ist, dass verantwortungsvolle Organisationen niemals per E-Mail zur Herausgabe von persönlichen Informationen auffordern, deshalb sollte man auf solche E-Mails niemals antworten. Natürlich ist auch sonst Vorsicht bei Links in E-Mails angesagt (siehe oben).
  • Verwandt mit dem o.a. Phishing sind E-Mailnachrichten, die vorgeben, von einer Polizei- oder anderen Behörde zu stammen und dazu auffordern, aufgrund eines festgestellten Fehlverhaltens wie z.B. herunterladen illegaler Dateien eine Strafe zu zahlen. Auch hier gilt, dass eine legitime Organisation niemals solche Mitteilungen per E-Mail verschickt. Zumal die Verwendung von Bezahldiensten wie z.B. Paypal von einer amtlichen Organisation auf jeden Fall Alarmsignale auslöst.
  • Auch bei Anhängen ist Vorsicht angesagt, da diese immer Viren oder andere Schadsoftware beinhalten können, auch solche von Bekannten, da diese durchaus ohne ihr Wissen infiziert worden sein könnten. Hier hilft aktuelle Antiviren-Software und ein Firewall weiter, die so konfiguriert sind, das sie alle eingehenden E-Mails auf Schadsoftware hin checken.
  • Eine weitere Gefahrenquelle ist der Zugriff auf E-Mail von fremden Computern aus, da man nie weiß, ob und wie gut der jeweilige Rechner abgesichert ist. Hier ist es angebracht, seine eigene Lösung in Form einer portablen Version von Thunderbird auf einem USB-Stick zu verwenden, um die auf dem fremden Rechner hinterlassenen Spuren zu minimeren.
  • Hinsichtlich Passwörtern gelten die allgemeinen Regeln für sichere Verwendung: Benutzung von Groß- und Kleinschreibung, Zahlen und Sonderzeichen in einer Zeichenkette von mindestens 8 Zeichen Länge, oder einer Passphrase, eines umgangssprachlichen Satzes mit mindestens 30 Zeichen Länge.
  • Auch bei E-Mailprogrammen ist Vorsicht geboten, wenn diese Toolbars oder andere Erweiterungen von zweifelhaften Nutzen installieren wollen (*hüstel* Incredimail *hüstel*). Daraus ergeben sich häufig Probleme mit der Privatsphäre und schlimmeres, da dergleichen werbefinanzierte Software häufig sehr tief in das System eingreift.
  • Um Probleme mit Spam und anderer unerwünschter Werbung weitgehend zu vermeiden, empfiehlt es sich, überall dort, wo man die E-Mailadresse angeben muss und wahrscheinlich daraufhin Werbung erhält oder nicht sicher sein kann, dass die Adresse nicht an Dritte weitergegeben wird, also z.B. bei Produktregistrierungen im Internet, eine speziell nur für diesen Zweck eingerichtete Adresse zu benutzen. Diese fungiert dann sozusagen als Spamfalle, und andere Adressen bleiben von der Werbeflut verschont.
  • Auch bei E-Mail sollte man regelmäßig eine Datensicherung durchführen, um sich vor dem Verlust des gesamten Archivs zu schützen. Selbst wenn man IMAP (siehe unten) benutzt und daher sowieso mehrere synchronisierte Versionen des Mailarchivs vorliegen hat, bedeutet es immer ein Mehr an Sicherheit, weitere Sicherungskopien unabhängig von der jeweiligen Software zu haben. Zumindest sollte man das Verzeichnis des Mailarchivs mit in die Systemsicherung einschließen, besser aber spezielle Software (siehe Links) zur Sicherung sämtlicher E-Mailkonten einsetzen, um die Wiederherstellbarkeit selbst bei kompletter Neuinstallation des Systems zu gewährleisten. Diese Sicherung sollte dann möglichst außerhalb des Computers aufbewahrt werden.

┈❇┈

E-Mail Zugriffsarten

Grundsätzlich gibt es drei verschiedene Methoden E-Mail zu versenden und empfangen. Allen Zugriffsarten ist gemein dass der Zugriff immer über einen zentralen E-Mail Server geschieht. Dies ist ein spezialisierter Computer im Internet, den der E-Mailprovider (siehe oben) zur Verfügung stellt, um den E-Mailverkehr zwischen Anwender und dem Rest des Internets zu regeln. Stark vereinfacht gesagt kann man sich diesen als einen - je nach Zugriffsart temporären oder permanenten - Zwischenspeicher für E-Mails vorstellen.

Die Grafik unten bietet eine Übersicht über die Vor- und Nachteile der jeweiligen Zugriffsarten. Zweiwege-Zugriff bedeutet, dass jede Zustandsänderung erhalten, bleibt, egal von wo sie geschieht.

Vorteile
  • Zweiwege-Zugriff
  • Von überall aus
  • Auch Internetcafé


Nachteile
  • Keine lokale Speicherung
Vorteile
  • Bei jeden Dienst verfügbar
  • (Ausschließlich) lokale Speicherung


Nachteile
  • Nur in eine Richtung
  • Nur Eingangsordner
  • Keine Synchronisierung
  • Spezielle Software
Vorteile
  • Zweiwege-Zugriff
  • Von überall aus
  • Lokale Speicherung
  • Synchronisierung
  • Ordnerzugriff
Nachteile
  • Spezielle Software
  • Nicht bei jedem Dienst

Die am weitesten verbreitete Zugriffsart ist der Onlinezugriff (Webmail) über einen Browser wie z.B. Firefox, Internet Explorer oder Google Chrome. Diese Zugriffsart benötigt außer besagtem Browser keine weitere Software und ist daher sehr flexibel, sie kann von überall aus verwendet werden, auch zum Beispiel im Urlaub via Internetcafé oder Handy. Der Nachteil ist, dass keine lokalen Kopien des Mailverkehrs existieren, man muss daher immer ins Internet gehen, um auf diesen zuzugreifen.

Die zweite Möglichkeit ist der Zugriff mittels spezieller E-Mail Software wie Thunderbird oder Outlook. Meistens wird hierzu das Zugangsprotokoll namens POP (Post Office Protokoll) benutzt, welches das Herunterladen der E-Mails in das lokale Programm (genannt E-Mail Client) erlaubt. Man kann selbst entscheiden, ob Kopien der Mails auf dem Server bleiben oder nicht. Dabei geschieht der Abgleich nur in eine Richtung, vom Eingangsordner des Servers in den lokalen Eingangsordner. Die Sortierung in Ordner geschieht hier ausschließlich lokal, bietet der Provider weitere Ordner auf dem Server an, müssten diese getrennt gepflegt werden, was zusätzliche Arbeit erfordert.

Daher existiert eine dritte Möglichkeit des Zugriffs, um diese Manko zu vermeiden, das Zugriffsprotokoll IMAP (Internet Message Access Protocol). Dieses bietet einen vollen Zweiwegezugriff, d.h. alle lokal durchgeführten Änderungen wie verschieben oder löschen von Mails, anlegen von Ordnern usw. werden mit dem Server abgeglichen (Synchronisierung), man hat also stets ein identisches Abbild des gesamten E-Mail Archivs lokal und im Internet verfügbar. Der Vorteil ist, dass man mit verschiedenen Clients von unterschiedlichen Orten aus darauf zugreifen kann und immer das gesamte Archiv in identischer Form zur Verfügung hat. Der größte Nachteil ist, das diese Zugriffsart nicht von jedem Provider angeboten wird.

Zum Versenden von E-Mails gibt es nur das SMTP-Protokoll (Simple Mail Transfer Protocol), das gleichfalls über einen spezialisierten Server als Zwischenstelle E-Mails an wen auch immer verschickt.

┈❇┈

Mailhilfe Umfassende Hilfe rund um das Thema E-Mail
Thunderebird-Wiki Hilfe speziell zum Thunderbird E-Mail-Client
Hoax-Info Informationen zu allerei Falschmeldungen und Mythen
Netikette (Wikipedia) und Netikette (FU-Berlin) Zusammenfassungen von Höflichkeitsregeln zum guten Umgangston im Netz.
Knigge Korrespondenz - Knigge soziale Medien
E-Mail Servereinstellungen Wenn diese vom E-Mail-Clent nicht automatisch gefunden werden
Weitere E-Mail Servereinstellungen

E-Mail-Client
Thunderbird
Thunderbird portable für den USB-Stick
Mozilla Lightning Kalender- und Terminerweiterung für Thunderbird
Mozilla Wörterbücher Rechtschreibhilfen für Thunderbird und Firefox

Weitere Kommunikationsformen
Skype Netztelefonie
Twitter Kurznachrichten bis 140 Zeichen
Pidgin Instant Messenger mit vielen Protokollen
Miranda Instant Messenger mit vielen Protokollen
Windows Live Essentials mit Live Mail und Live Messenger

Glossar

Verweise auf weitere Einträge sind mit → gekennzeichnet.
Adresse
Zeichenkette der Form Name@Dienst.Landerkürzel, unter der jede Person oder Organisation mit einem →Konto eindeutig erreichbar ist. Beispiel: ccimail@gmx.de
Aliasadressen
Alternative →Adressen, die unter dem gleichen →Konto erstellt werden können, z.B. um verschiedene Zwecke oder Empfängerkreise zu trennen. Muss in der →Webmail-Oberfläche eingestellt werden.
Archiv
(auch Verzeichnis oder Mailbox) Die Gesamtheit aller eingegangenen →E-Mails, die aus dem →Eingangsordner in einen anderen Unterordner verschoben wurden. Führt man regelmäßig eine Sicherung aller E-Mails durch, auch die Datei oder der Ordner in dem die Mails gesichert sind.
Anhang (Attachment)
Zusätzlich zur eigentlichen →E-Mail versandte Datei beliebigen Formats, z.B. Bilder, Videos, Dokumente... Sollte nicht allzu groß sein.
Antworten
Spezielle Funktion von →E-Mail-Clients, um direkt auf eine erhaltene E-Mail eben dies zu tun: Antworten. Der Absender wird dann automatisch zum Empfänger der Antwort, dem →Betreff wird ein "Re:" (für "Reply") oder "Aw:" vorangestellt, und der Textkörper wied mit vorangestelltem ">" Zeichen als →Zitat markiert.
Authentifizierung
Nachweis der eigenen Identität mittels zu diesem Zweck erworbenen Zertifikaten, in Deutschland z.B. DE-Mail. Für rechtsverbindliche Kommunikation unabdingbar.
Betreff
Titelzeile einer E-Mail, das erste was ein Empfänger von einer E-Mail im →Eingangsordner sieht, abgesehen von der Absenderadresse. Sollte daher kurz und aussagekräftig sein, aber nicht zu kurz. Faustregel: weniger als 50 Zeichen.
CC/BCC
Kopie (CC, Carbon Copy) oder Blindkopie (BCC, Blind Carbon Copy). Beim Versand an mehrere Adressaten sollten alle außer dem Hauptempfänger als CC dem Verteiler hinzugefügt werden. BCC bedeutet, dass die einzelnen Empfänger nicht voneinander wissen. Dies sollte bei sehr vielen Empfängern zum Schutz vor unkontrollierter Weitergabe der Adressen generell verwendet werden.
Eingangsordner
Ordner, in dem alle neu eingetroffenen E-Mails landen. Bei →POP-Zugang der einzige Ordner des →E-Mail-Servers, auf den der →E-Mail-Client Zugriff hat.
E-Mail
Elektronische Post, formatierter Text. Besteht mindestens aus Absender, →Adresse(n), →Betreff und Text. Optional →Anhänge, →Verschlüsselung, →Signatur
E-Mail-Client
Programm, mit dem lokal E-Mails empfangen und verwaltet werden. Bei Webmail der Internetbrowser. Beispiele: Thunderbird, Outlook.
E-Mail-Server
Spezialisierter Internetcomputer, auf dem sowohl senden (→POP, →IMAP) als auch empfangen (→SMTP) von E-Mails von einem lokalen →E-Mail-Client geregelt werden. Dient quasi als, je nach Einstellung, temporärer oder permanenter (Bei →IMAP immer) Zwischenspeicher und Verteildienst.
IMAP
(Internet Message Access Protokoll) E-Mail Zugangsprotokoll, synchronisierter →Zweiwegezugriff auf einen →E-Mail-Server, erlaubt das Verwalten von Eingangs- und anderen Unterordnern von jedem beliebigen →E-Mail-Client aus.
Konto
(auch Postfach) Die Gesamtheit aller Informationen die notwendig sind, um E-Mail verwenden zu können. Wird bei einem bestimmten Anbieter (→Provider) eröffnet, und erfordert zum →Login Name (meistens identisch mit dem Namensteil der →Adresse) und Passwort.
Login/Logout
An- und Abmelden. Um unberechtigten Zugriff zu vermeiden, sind →Konten immer mit einem →Passwort geschützt. Daher muss man sich immer erst mit Namen oder →Adresse und Passwort anmelden, um auf seine E-Mail zugreifen zu können. Bei →E-Mail-Clients geschieht dies meist automatisch. Bei Webmail ist es sehr empfehlenswert, sich nach dem bearbeiten der Mails wieder abzumelden (Logout), befindet man sich an einem fremden Computer, ist es sogar absolut notwendig.
Loginabstand
Bezeichnet den Zeitraum der maximal zwischen zwei →Logins verstreichen darf, bevor das →Konto gesperrt oder gelöscht wird.
Mailingliste
Zusammenfassung vieler verschiedener →Adressen, um Nachrichten an alle gleichzeitig schicken zu können.
Netikette
Zusammengesetzt aus "Netz" und "Etikette". Bezeichnet Verhaltensempfehlung zu gutem Benehmen in der elektronischen Kommunikation. Näheres siehe unter Tipps und in den Links unter Netikette.
Online-Festplatte
Speicherplatz den der →Provider für anderweitige Daten als E-Mail zur Verfügung steht
Phishing
Form des Betrugs, in dem ein Angreifer versucht, durch das senden vom E-Mails unter falscher Identität, die einen offiziellen Absender (Banken, Behörden) vorgaukeln, um den Nutzer zur Herausgabe von sensiblen Informationen zu verleiten. Reale (kompetente) Institutionen tun dergleichen niemals.
POP
(Post Office Protocol) E-Mail Zugangsprotokoll, erlaubt das Abholen vom E-Mails aus einem Postfach (→Konto)-→Eingangsordner eines →E-Mail-Servers. Optional ist das Löschen der Mails auf dem Server.
Provider
(auch Anbieter) Dienstleister, der den Zugang zu →Konten anbietet und die dazu notwendigen →E-Mail-Server betreibt.
Rechtschreibkorrektur
Wichtiger Teil eines jeden Schreibprogramms, das automatisch Rechtschreibfehler erkennt und meist rot unterkringelt. Ist häufig schon vorinstalliert, z.B. bei Officepaketen, sollte ansonsten unbedingt nachinstalliert werden. Für Firefox/Thunderbird siehe Links. Natürlich ist auch eine noch so gut programmierte Rechtschreibkorrektur nicht perfekt und sollte immer nachkontrolliert werden.
Sammelkonten
Anderweitige Konten, die über ein primäres →Konto mitverwaltet werden können. Muss in der →Webmail-Oberfläche eingestellt werden.
Sicherung
(Datensicherung, Backup) Kopieren der angefallenen E-Maildaten in eine Extradatei oder auf ein externes Medium, um Datenverlust zu vermeiden. Sollte regelmäßig durchgeführt und getestet werden.
Signatur
Erweiterte Informationen zum Absender unter dem eigentlichen Text der E-Mail, durch eine Zeile mit zwei Bindestrichen "--" getrennt. Sollte vier Zeilen nicht überschreiten. In Deutschland ist der Inhalt für geschäftliche Kommunikation vorgeschrieben: Bezeichnung der Firma, Ort der Handelsniederlassung, Registergericht, Handelsregisternummer, Geschäftsführer, Vorstandsmitglieder, Aufsichtsratsvorsitzender. Für private Kommunikation kann man den Inhalt durchaus etwas freier gestalten.
SMTP
(Simple Mail Transfer Protokoll) E-Mail Zugangsprotokoll, dass das Versenden von Mails erlaubt. Schickt eine E-Mail vom lokalen →E-Mail-Client an den →E-Mail-Server, von dem aus sie an den oder die Empfänger weitergeleitet wird.
Spam
Unerwünscht empfangene Werbemail. Machen nach Schätzungen über 90% des gesamten E-Mailverkehrs aus. Zur Eindämmung des Problems dienen →Spamfilter.
Spamfilter
Programmtechnische Maßnahmen, um der Flut an →Spam Herr zu werden, in Form von Software beim →Provider oder →E-Mail-Client, die mit verschiedenen Methoden wie Inhaltsanalyse, Blockierungslisten versucht, Spam als solche zu klassifizieren und zu kennzeichnen bzw. in einen Spamordner zu verschieben.
SSL/TLS
(Secure Sockets Layer/Transport Layer Security) Protokoll zur sicheren Kommunikation mittels →Verschlüsselung und Zertifikaten. Dienste, die diese Sicherheitsmaßnahme nicht verwenden, sollte man grundsätzlich meiden.
Synchronisierung
Abgleich von zwei unterschiedlichen →Konten bei jeder Änderung wie schreiben, löschen oder verschieben von Mails. Standartmerkmal von →IMAP. Dadurch ist gewährleistet, dass das →Archiv auf dem →E-Mail-Server immer den aktuellen Stand wiederspiegelt und daher von unterschiedlichen →E-Mail-Clients aus verwaltet werden kann, ohne Inkonsistenzen zu erzeugen.
Verschlüsselung
Kodierung von Daten in eine für Dritte unlesbare Form zur Absicherung von elektronischer Kommunikation. Zur Entschlüsselung braucht man einen je nach Verfahren unterschiedlich erzeugten Schlüssel, d.h. eine geheimzu haltende Zeichenfolge.
Virenschutz
Maßnahmen zum Schutz vor Schadsoftware, normalerweise Sammelbegriff fü den Schutz nicht nur vor Viren sondern auch Trojanern, Rootkits u.a. Schädlingen. Bei E-Mail als Dienst implementiert, der alle eingehenden E-Mails sofort untersucht.
Webmail
Zugriff auf E-Mail über einen Internetbrowser, bei dem keine lokalen Daten gespeichert werden. Die dabei notwendige sichere Verbindung über →SSL/TLS ist aber häufig unsicher realisiert, so dass der Zugriff über einen →E-Mail-Client zu bevorzugen ist. Bei →Providern, die →spamverdächtige Mails in einen Extraordner verschieben, ist der Zugriff über Webmail jedoch häufig notwendig, um diesen Ordner zu überprüfen.
Weiterleiten
1. Funktion von →E-Mail-Clients mit der eine E-Mail an eine oder mehrere Adressen. Dem →Betreff wird dabei ein "Fwd:" (für "Forwarded") oder "WG:" (für "Weitergeleitet") vorangestellt. 2. Funktion eines →Kontos, mit dem die gesamte eintreffende E-Mail an ein anderes Postfach weitergeleitet wird. Muss in der →Webmail-Oberfläche eingestellt werden.
Zitat
In einer →Antwort der Text der E-Mail, auf die man sich bezieht. In der Regel mit einem vorangestellten ">" gekennzeichnet, kann im →E-Mail-Client aber anders dargestellt werden, z.B. mit senkrechtem Strich
Zweiwegezugriff
Alle lokal im →E-Mail-Client durchgeführten Änderungen wie verschieben oder löschen von Mails, anlegen von Ordnern usw. werden mit dem →E-Mail-Server abgeglichen (→Synchronisierung), man hat also stets ein identisches Abbild des gesamten E-Mail Archivs lokal und im Internet verfügbar.

 

Diese Seite steht unter Creative Commons (Namensnennung-NichtKommerziell-KeineBearbeitung) Lizenz, d.h. die Weiterverbreitung ist unter Namensnennung des Urhebers und Quellenangabe der CCI-Website für nichtkommerzielle Zwecke in unverändertem Zustand erlaubt.